判断注入类型
判断注入类型区分是字符型注入还是数字型注入数字型注入: 假设后台语句构造为select * from table where id=$id 传入5’ –+ select * from table where id=5’ –+ 未产生单引号闭合,所以报错 字符型注入: 假设后台语句构造为select * from table where id=$’id’ 传入5’ –+ select * from table where id=’5’ –+ ‘ 最后的一个单引号被注释掉,单引号可以闭合,此时查询正确 所以加单引号去判断是数字型注入还是字符型注入实例:?id=5 and 1=1 如果返回页面与原页面一致(回显正确) 则为数值型注入 原因: 1. 猜测为数值型,后台语句为select * from table where id=5 and 1=1;where语句判断条件为真并且id参数值为5,正常执行 2. 猜测为字符型,后台语句为select * from table where id='5 and...
sql存储过程和函数
存储过程和数据库show global variables like '_O%'; show session variables; set @username = '刘禅'; -- set可以定义全局变量和用户变量,也可以给全局变量,用户变量和局部变量赋值 -- declare定义局部变量 -- declare 变量名列表 类型 default值 -- if条件表达式 /* if(条件) then 语句序列1; elseif(条件) then 语句序列2; else 语句序列; end if; 每个语句序列后面都要加分号; if elseif else endif endif 后面也要加分号 */ delimiter $$ begin declare v_avgscore float; select round(avg(score),2) into v_avgscore from sc where sno = 's3'; if(v_avgscore >=...
linux中用dig命令查询DNS记录
dig命令dig命令
HTTP Headers
最常见的HTTP Headers 使用和优化HTTP Headers。这种方法会大大减少您的网络爬虫被各种数据源封锁的可能性,并确保检索到高质量的数据。 Header使客户端和服务器都能够在请求或响应中传输更多详细信息。 HTTP Header User-Agent User-Agent Header传递的信息包括应用类型,操作系统,软件和版本信息,并允许数据目标来决定使用何种类型的HTML布局来响应,手机、平板电脑或PC均可显示不同的HTML布局。 网络服务器经常会验证User-Agent Header,这是网站服务器的第一重保障,这个步骤可以让数据源识别出可疑请求。例如,网络抓取时,大量请求传输到网络服务器,如果User-Agent Header相同,那么服务器端就会判定是爬虫行为。因此,有经验的网页抓取者会把User-Agent Header修改成不同的字符串,从而让服务器识别成是多个自然用户在发出请求。 因此,当涉及到User-Agent Header时,需要经常更改此Header的信息,这样就不容易因为这个Header而被封锁。 HTTP Header...
nc命令
nc命令netcat的简写 nc是软连接到ncat主要作用: 实现任意TCP/UDP端口侦听,nc可以作为server以TCP或UDP方式侦听指定端口 端口的扫描(其它的博客推荐nmap,确实是) 机器之间传输文件 机器之间网络测速 使用实例 验证服务器端口是否通 拷贝文件,首先在文件接受终端test2机器上激活nc监听,然后再文件发送终端test1机器上发送文件,test2上检查文件是否已经接受 语法 ncat [options] [hostname] [port]
basecrack工具使用
basecrack工具下载$ git clone https://github.com/mufeedvh/basecrack.git $ cd basecrack $ pip install -r requirements.txt $ python basecrack.py -h 使用对来自用户输入的单个Base编码数据进行解码: python basecrack.py 对通过参数(-b/--base)传递的单个Base编码数据进行解码: python basecrack.py -b SGVsbG8gV29ybGQh 对通过文件(-f/--file)传递的多个Base编码数据进行解码: python basecrack.py -f file.txt 对任意模式的多重Base编码数据进行解码(-m/--magic): python basecrack.py --magic 使用解码的Base数据生成字典文件并输出(-o/--output): python basecrack.py -f...
nmap
nmap的使用参考 https://zhuanlan.zhihu.com/p/343709343 图形化界面 zenmap 分布式框架 Dnamp 作用 主机探测 端口扫描 版本检测 系统检测 支持探测脚本的编写 Nmap在实际中应用场合如下: 通过对设备或者防火墙的探测来审计它的安全性 探测目标主机所开放的端口 通过识别新的服务器审计网络的安全性 探测网络上的主机 原理 端口扫描工具,即借助工具,试图了解所扫描IP提供的计算机网络服务类型(网络服务均与端口号相关),从而发现攻击弱点,常见服务对应端口号 首先判断nmap输入的命令行中是否包含域名,如果包含则需要用DNS服务器进行域名解析,然后发送ICMP Echo Request来探测主机的存活性 根据返回的数据包来得到机器信息 Nmap进行完整全面的扫描nmap –T4 –A...
实战攻防信息搜集
实战攻防信息搜集web1 开发注释未能及时删除 打开ctrl +...
源码泄露问题
git源码泄露问题githack是什么 GitHack是一个.git泄露利用测试脚本,通过泄露的文件,还原重建工程源代码。 Git 源码泄露开发人员会使用 git 进行版本控制,对站点自动部署。但如果配置不当,可能会将 .git 文件夹直接部署到线上环境,这就引起了 git 泄露漏洞,我们可以利用这个漏洞直接获得网页源码。 确定是否存在泄漏想要确定是否存在这个漏洞,可以通过以下方式。首先是看看有没有提示醒目地指出 Git,如果有就考虑存在。如果没有也可以使用 dirsearch 工具扫描后台,如果存在则会扫描出 .git 目录如图所示。 常见问题 githack只能在python2环境下运行,否则会出现 例题攻防世界lottery 打开网页,让我们买彩票赚钱,随便买一下 赚够足够的钱,才能够买flag 用dirsearch扫一下后台,发现有git 或者用御剑扫以下后台,发现robot协议文件,发现禁用git,很可疑,判断是git源码泄露 用githack扫描url,把文件都下载下来 python githack.py...